Принципы информационной безопасности. — КиберПедия 

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Принципы информационной безопасности.

2017-07-01 325
Принципы информационной безопасности. 0.00 из 5.00 0 оценок
Заказать работу

Информационная безопасность – это защита информации от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб ее владельцу или пользователю.

1. Целостность данных - такое свойство, в соответствии с которым информация сохраняет свое содержание и структуру в процессе ее передачи и хранения. Создавать, уничтожать или изменять данные может только пользователь, имеющий право доступа.

2. Конфиденциальность — свойство, которое указывает на необходимость ограничения доступа к конкретной информации для обозначенного круга лиц. Таким образом, конфиденциальность дает гарантию того, что в процессе передачи данных, они могут быть известны только авторизованным пользователям

3. Доступность информации - это свойство характеризует способность обеспечивать своевременный и беспрепятственный доступ полноправных пользователей к требуемой информации.

4. Достоверность – данный принцип выражается в строгой принадлежности информации субъекту, который является ее источником или от которого она принята.

Задача обеспечения информационной безопасности подразумевает реализацию многоплановых и комплексных мер по предотвращению и отслеживанию несанкционированного доступа неавторизованных лиц, а также действий, предупреждающих неправомерное использование, повреждение, искажение, копирование, блокирование информации.

Вопросы информационной безопасности становятся первоочередными в тех случаях, когда выход из строя или возникновение ошибки в конкретной компьютерной системе могут привести к тяжелым последствиям.

20.Методы и средства защиты информации.

Технические (аппаратные) средства. Это различные по типу К аппаратным средствам относятся: генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить стоимость.

Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.

Организационные средства с кладываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых ( национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Метод защиты

От сбоев оборудования Периодическое архивирование файлов(создание простой резервной копии, а также создание копии с предварительным сжатием (компрессией) информации специальными программами-архиваторами Arj, Rar, Zip и др.)', Автоматическое резервирование файловна двух автономных носителях (винчестерах). Выход из строя одного из них не приводит к потере информации

От случайной потери или искажения информации, хранящейся в компьютере Автоматический запрос на подтверждениевыполнения команд, изменяющих файлы; Установка специальных атрибутовдокументов и программ (только для чтения, скрытый файл)', Возможность отмены неверного действияили восстановления ошибочно удаленного файла; Разграничение доступа пользователейк ресурсам файловой системы

От преднамеренного искажения, вандализма (компьютерных вирусов и червей) Общие методы защитыинформации, которые полезны так же, как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя; Профилактические меры,позволяющие уменьшить вероятность заражения вирусом; Использование специализированных антивирусных программ

От несанкционированного (нелегального) доступа к информации (ее использования, изменения, распространения) Шифрование; Применение паролей,позволяющее контролировать доступ как к компьютерам, так и к отдельным программам или файлам; «Электронные замки»- специальные программно-аппаратные средства, позволяющие сделать с дискеты не более установленного числа копий при условии, что к специальному разъему системного блока подключено устройство (микросхема), поставляемое вместе с легальными копиями программ; Совокупность административных и правоохранительных мер


Поделиться с друзьями:

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

Биохимия спиртового брожения: Основу технологии получения пива составляет спиртовое брожение, - при котором сахар превращается...

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.01 с.